JP2015222576A - 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム - Google Patents

情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム Download PDF

Info

Publication number
JP2015222576A
JP2015222576A JP2015129962A JP2015129962A JP2015222576A JP 2015222576 A JP2015222576 A JP 2015222576A JP 2015129962 A JP2015129962 A JP 2015129962A JP 2015129962 A JP2015129962 A JP 2015129962A JP 2015222576 A JP2015222576 A JP 2015222576A
Authority
JP
Japan
Prior art keywords
mail
feature information
user
information
browsing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015129962A
Other languages
English (en)
Other versions
JP6129243B2 (ja
JP2015222576A5 (ja
Inventor
正浩 上野
Masahiro Ueno
正浩 上野
天峰 馬
tian feng Ma
天峰 馬
伊藤 淳
Atsushi Ito
淳 伊藤
純央 緑川
Sumio Midorikawa
純央 緑川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2015129962A priority Critical patent/JP6129243B2/ja
Publication of JP2015222576A publication Critical patent/JP2015222576A/ja
Publication of JP2015222576A5 publication Critical patent/JP2015222576A5/ja
Application granted granted Critical
Publication of JP6129243B2 publication Critical patent/JP6129243B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】送信済みの電子メールを宛先のユーザが閲覧することを効率的に制限する。【解決手段】送信者端末10は、送信済みの電子メールのうち、宛先のユーザ(受信者端末14)による閲覧を制限すべきものとして指定された閲覧制限メールの情報であって、閲覧制限メールを他の電子メールと区別可能な所定の特徴情報を取得する。送信者端末10は、閲覧制限メールを、コンピュータウイルス対策ソフトウェアによりコンピュータウイルスとして検出させるために、そのコンピュータウイルス対策ソフトウェア用のウイルス定義ファイルの作成者の装置へ閲覧制限メールの特徴情報を送信することにより、ウイルス定義ファイルに閲覧制限メールの特徴情報を登録させる。【選択図】図1

Description

本発明はデータ処理技術に関し、特に電子データの閲覧を制限する技術に関する。
複数のユーザ間で情報を伝達する技術として電子メールが普及している。その一方、電子メールの誤送信による問題が発生することもある。
以下の特許文献1は、送信済みの電子メールの本文を、宛先のユーザが閲覧することを抑制する通信システムを提案している。具体的には、電子メールを中継する中継装置をシステム内に設け、当該中継装置は、電子メールの本文を記憶し、宛先端末から電子メール本文の閲覧を要求された場合に電子メール本文の閲覧を許可する。また、送信者端末から電子メール本文の削除を要求された場合に電子メール本文の記憶を消去する。
特開2011−10093号公報
上記の特許文献1は、送信済みの電子メールのデータを、電子メールの送信者組織の管轄範囲内のサーバ(例えば特許文献1の中継装置)に保存・蓄積する必要がある。特許文献1の技術では、大量の電子メールのデータを保存する場合等、サーバのシステムリソースの必要量が大きくなることが想定される。本発明者は、送信済みの電子メールを宛先のユーザが閲覧することを効率的に制限するために改善の余地があると考えた。
本発明は本発明者の上記課題認識にもとづきなされたものであり、その主な目的は、送信済みの電子メールを宛先のユーザが閲覧することを効率的に制限するための技術を提供することにある。
上記課題を解決するために、本発明のある態様の情報処理装置は、送信済みの電子メールのうち、宛先のユーザによる閲覧を制限すべきものとして指定された特定の電子メールの情報であって、特定の電子メールを他の電子メールと区別可能な所定の特徴情報を取得する特徴情報取得部と、特定の電子メールを、コンピュータウイルス対策ソフトウェアによりコンピュータウイルスとして検出させるために、ウイルス定義ファイルの作成者の装置へ特定の電子メールの特徴情報を送信することにより、ウイルス定義ファイルに特定の電子メールの特徴情報を登録させる特徴情報送信部と、を備える。
本発明の別の態様は、電子メール閲覧制限方法である。この方法は、送信済みの電子メールのうち、宛先のユーザによる閲覧を制限すべきものとして指定された特定の電子メールの情報であって、特定の電子メールを他の電子メールと区別可能な所定の特徴情報を取得するステップと、特定の電子メールを、コンピュータウイルス対策ソフトウェアによりコンピュータウイルスとして検出させるために、ウイルス定義ファイルの作成者の装置へ特定の電子メールの特徴情報を送信することにより、ウイルス定義ファイルに特定の電子メールの特徴情報を登録させるステップと、をコンピュータが実行する。
本発明のさらに別の態様は、情報処理システムである。この情報処理システムは、電子メールの送信側のユーザから要求を受け付ける第1装置と、コンピュータウイルス対策ソフトウェア用のウイルス定義ファイルの作成者の第2装置と、を備える。第1装置は、送信済みの電子メールのうち、宛先のユーザによる閲覧を制限すべきものとして指定された特定の電子メールの情報であって、特定の電子メールを他の電子メールと区別可能な所定の特徴情報を取得する特徴情報取得部と、特徴情報取得部により取得された特定の電子メールの特徴情報を第2装置へ送信する特徴情報送信部と、を含む。第2装置は、特定の電子メールを、コンピュータウイルス対策ソフトウェアによりコンピュータウイルスとして検出させるために、第1装置から送信された特定の電子メールの特徴情報をウイルス定義ファイルに登録するウイルス定義ファイル生成部を含む。
本発明のさらに別の態様は、情報処理装置である。この装置は、第1のユーザから第2のユーザ宛に送信済みで、かつ、第2のユーザによる閲覧を制限すべきものとして指定された特定の電子ファイルの情報であって、特定の電子ファイルを他の電子ファイルと区別するための所定の特徴情報を取得する特徴情報取得部と、特定の電子ファイルを、コンピュータウイルス対策ソフトウェアによりコンピュータウイルスとして検出させるために、ウイルス定義ファイルの作成者の装置へ特定の電子ファイルの特徴情報を送信することにより、ウイルス定義ファイルに特定の電子ファイルの特徴情報を登録させる特徴情報送信部と、を備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、システム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、送信済みの電子メールを宛先のユーザが閲覧することを効率的に制限することを支援できる。
実施の形態の情報処理システムの構成を示す図である。 図1の送信者端末の機能構成を示すブロック図である。 図1の登録要求受付装置の機能構成を示すブロック図である。 図1の定義ファイル作成装置の機能構成を示すブロック図である。
実施の形態の情報処理システムについて、その構成を説明する前に概要を説明する。
電子メールの誤送信による情報漏洩やトラブルが発生することがある。また、そのような電子メールの誤送信が、企業の信用を失墜させてしまうこともある。電子メールの誤送信を未然に防止する仕組みは設けられつつあるが十分とは言えない現状である。本発明者は、電子メールの誤送信を完全に未然に防止することは難しいと考え、電子メールを送信後に、その電子メールの閲覧を事後的に制限する仕組みを考えた。
近年、情報セキュリティが重要視されてきており、本発明者は、コンピュータウイルス対策ソフトウェア(以下、「ウイルス対策ソフト」と呼ぶ。)の導入率が、高い水準に達していることを認識した。ウイルス対策ソフトは、典型的な動作として、メモリやストレージ等の記憶領域をスキャンし、ウイルス定義ファイル(言い換えればシグネチャコード)に登録された特徴を備える電子ファイル(例えば受信された電子メールのデータ)を検出する。そして、検出した電子ファイルをコンピュータウイルス(もしくはコンピュータウイルスを含むデータ)として特定し、所定の駆除処理を実行する。駆除処理として、例えば、コンピュータウイルスとして検出した電子ファイルを削除し、すなわちその電子ファイルのデータを記憶領域から消去する。また例えば、予め定められた安全な記憶領域へその電子ファイルを隔離する。
このようなウイルス対策ソフトの普及状況と、その機能を踏まえ、本発明者は、誤送信した電子メールをコンピュータウイルスとしてウイルス定義ファイルに登録することで、誤送信した電子メールをウイルス対策ソフトに駆除させることができると考えた。言い換えれば、既存のウイルス対策ソフトの機能を利用して、誤送信したメールの内容が宛先のユーザによって閲覧されてしまうことを事後的に制限できると考えた。
なお、実施の形態における誤送信された電子メールとは、電子メールの送信側が本来送信すべきでないにもかかわらず送信してしまった電子メールであり、典型的には、誤った情報を含む電子メールである。例えば、誤った宛先が指定された電子メール、本来伝達すべきでない内容を含む電子メール、本来添付すべきでない電子ファイルが添付された電子メールを含む。すなわち、電子メールの送信側が、受取人による閲覧に供すべきでないと考える電子メールである。
図1は、実施の形態の情報処理システム100の構成を示す。情報処理システム100は、不図示の電子メール配信システムと電子メール閲覧制限システムを含む。送信者端末10と、送信者側メールサーバ12と、受信者端末14と、受信者側メールサーバ16は、電子メール配信システムを構成する。また、送信者端末10と、登録要求受付装置18(登録要求受付装置18a、登録要求受付装置18bの総称)と、定義ファイル作成装置20(定義ファイル作成装置20a、定義ファイル作成装置20bの総称)と、定義ファイル提供装置22(定義ファイル提供装置22a、定義ファイル提供装置22bの総称)は、電子メール閲覧制限システムを構成する。
電子メール配信システムは、送信者端末10から受信者端末14宛に送信された電子メールを受信者端末14へ配送する。電子メール閲覧制限システムは、電子メール配信システムにおいて送信者端末10から受信者端末14へ配送された電子メールを、受信者端末14のユーザが閲覧することを制限するための処理を実行する。
登録要求受付装置18a、定義ファイル作成装置20a、定義ファイル提供装置22aは、セキュリティ企業A社に設置された(管理された)情報処理装置とする。また、登録要求受付装置18b、定義ファイル作成装置20b、定義ファイル提供装置22bは、セキュリティ企業B社に設置された(管理された)情報処理装置とする。これらを区別しない場合は上記の総称を用いる。図1の各装置は、LAN・WAN・インターネットを含む通信網を介して相互に接続される。
送信者端末10と送信者側メールサーバ12は、電子メールの送信側企業に設置された情報処理装置である。送信者端末10は、電子メールの送信者により操作される種々の端末であり、例えばPC・スマートフォン・タブレット端末・携帯電話機である。また、送信者端末10にはメーラーがインストールされており、送信者端末10は、MUA(Mail User Agent)として機能する。送信者側メールサーバ12は、MTA(Mail Transfer Agent)として機能する。例えば、SMTPにしたがって、送信者端末10から送信された電子メールを受信し、その電子メールを宛先のMTAへ転送する。
受信者端末14と受信者側メールサーバ16は、電子メールの受信側企業に設置された情報処理装置である。受信者端末14は、電子メールの宛先に指定されたユーザ(すなわち電子メールの受信者)により操作される種々の端末であり、例えばPC・スマートフォン・タブレット端末・携帯電話機である。また、受信者端末14にはメーラーがインストールされており、受信者端末14はMUAとして機能する。受信者側メールサーバ16は、MTAとして機能する。例えば、SMTPにしたがって、送信者側メールサーバ12から転送された電子メールを受信する。また、POP3やIMAPにしたがって、電子メールを受信者端末14へ送信する。
実施の形態では、受信者端末14と受信者側メールサーバ16に、ウイルス対策ソフト(後述のウイルス対策ソフトA)がインストールされていることとする。受信者端末14と受信者側メールサーバ16は、ウイルス定義ファイルに登録済みのコンピュータウイルスを検出し、駆除する機能を備える。受信者端末14と受信者側メールサーバ16は、後述の定義ファイル提供装置22aから、最新のウイルス定義ファイルを定期的にダウンロードし、ローカル環境のウイルス定義ファイルを最新版へ更新する。
セキュリティ企業A社は、ウイルス対策ソフトAを販売する企業であり、ウイルス対策ソフトA用のウイルス定義ファイルを作成して顧客(図1の例ではメール受信側企業)へ提供する。同様にセキュリティ企業B社は、ウイルス対策ソフトBを販売する企業であり、ウイルス対策ソフトB用のウイルス定義ファイルを作成して顧客(図1には不図示)へ提供する。
詳細は後述するが、登録要求受付装置18は、ウイルス定義ファイルに対する電子メールの特徴情報の登録要求を送信者端末10から受け付ける。定義ファイル作成装置20は、自社のウイルス対策ソフトに組み込まれるべきウイルス定義ファイルを作成する。定義ファイル提供装置22は、定義ファイル作成装置20が作成したウイルス定義ファイルを、顧客の情報処理装置(例えば受信者端末14や受信者側メールサーバ16)による要求に応じて提供する。定義ファイル作成装置20と定義ファイル提供装置22の機能は、ウイルス定義ファイル作成者・提供者の装置が一般的に有する機能であってよい。
なお、各セキュリティ企業に設置される装置の物理的な個数に制限はない。例えば、実施の形態において登録要求受付装置18、定義ファイル作成装置20、定義ファイル提供装置22のそれぞれが実行することとする複数のデータ処理を、1つの装置(筐体)が一括して実行してもよい。また、4台以上の装置が連携して実行してもよい。
図2は、図1の送信者端末10の機能構成を示すブロック図である。送信者端末10は、操作検出部30と、通信処理部32と、データ処理部34と、データ保持部36を備える。以下、送信者端末10を操作するユーザを「送信者」とも呼ぶ。
データ処理部34は各種の情報処理を実行する。データ保持部36は、データ処理部34による情報処理のために必要なデータを記憶する記憶領域である。操作検出部30は、キーボードやマウス等の入力装置を介したユーザの操作入力を検出する。通信処理部32は、所定の通信プロトコル(例えばSMTP・POP3・HTTP・FTP等)にしたがって外部装置と通信する。データ処理部34は、通信処理部32を介して外部装置と適宜データを送受する。
本明細書のブロック図で示す各ブロックは、ハードウェア的には、コンピュータのCPUやメモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
例えば、データ処理部34の各機能ブロックに対応するプログラムモジュールが送信者端末10のストレージに格納されてよい。そして送信者端末10のCPUがそれらのプログラムモジュールを随時メインメモリへ読み出して実行することにより、データ処理部34の各機能ブロックの機能が実現されてよい。またデータ保持部36は、ストレージやメインメモリ等の記憶装置がデータを記憶することにより実現されてよい。他のブロック図についても同様である。
データ保持部36は、メール情報保持部40と登録先情報保持部42を含む。メール情報保持部40は、後述のメーラー44が管理する電子メール、例えばユーザが送受信した電子メールのデータを保持する。データ保持部36は、電子メールのデータとして、ヘッダ情報と本文情報を保持する。ヘッダ情報は、メッセージID(Message-ID)、送信者メールアドレス(From)、受取人メールアドレス(ToやCc、Bcc)、件名(Subject)、送信日時(Date)等を含む。
登録先情報保持部42は、閲覧を制限すべき電子メールについて、その特徴情報の登録先を示す情報を保持する。実施の形態では、登録要求受付装置18aおよび登録要求受付装置18bのネットワーク上での識別情報を保持し、例えば、IPアドレスやホスト名を保持する。
データ処理部34は、メーラー44と、特徴情報取得部46と、特徴情報送信部48を含む。メーラー44はMUA機能を提供する。例えば、ユーザが電子メールを読み書きするためのユーザインタフェース(すなわちメーラー画面)をディスプレイに表示させ、また、ユーザの操作に応じてメールサーバとの間で電子メールを送受信する。
特徴情報取得部46は、メーラー44により送信済みの電子メールのうち、宛先ユーザによる閲覧を制限すべきものとして送信者が指定した特定の電子メール(以下、「閲覧制限メール」とも呼ぶ。)の特徴情報をメール情報保持部40から取得する。例えば、特徴情報取得部46は、閲覧制限メールの特徴情報の入力画面をディスプレイに表示させ、送信者がその入力画面に入力した閲覧制限メールの特徴情報を取得してもよい。
閲覧制限メールの特徴情報は、閲覧制限メールを他の電子メールと区別するための情報であり、言い換えれば、世界中に存在する多くの電子メールの中から閲覧制限メールをユニークに特定可能な情報である。実施の形態における特徴情報は、電子メールに対してメールサーバが付与したメッセージIDを少なくとも含むものとする。メッセージIDは、例えば、メールサーバが割り当てたユニークID(一連番号、時刻情報等)+「@」+メールサーバのドメイン名、の形式である。送信者は、メーラー44が表示する送信済みトレイ画面に、宛先ユーザによる閲覧を制限すべき送信済みメールのヘッダ情報を表示させてもよい。そして、ヘッダ情報として表示されたメッセージIDを、閲覧制限メールの特徴情報の入力画面へ転記してもよい。
なお、特徴情報は、多くの電子メールの中から特定の電子メールを識別可能な情報であればよく、メッセージIDには限られない。一例として、電子メールのヘッダ情報に含まれる複数の項目(例えばFrom、To、Subject、Date等)の任意の組み合わせでもよい。また、電子メールの本文データの一部をさらに組み合わせたものでもよい。
特徴情報送信部48は、閲覧制限メールの特徴情報をコンピュータウイルスの特徴情報としてウイルス定義ファイルに登録することを要求する電文(以下、「特徴登録要求」と呼ぶ。)を、通信処理部32を介してウイルス定義ファイル作成者の装置へ送信する。実施の形態では、登録先情報保持部42に保持されたウイルス定義ファイル作成者の装置であり、具体的には登録要求受付装置18aと登録要求受付装置18bの両方へ一括して送信する。これにより、ウイルス対策ソフトAとウイルス対策ソフトBそれぞれのウイルス定義ファイルに閲覧制限メールの特徴情報を登録させる。
特徴情報送信部48は、特徴登録要求を送信する際に、送信者を証明するデジタル署名、言い換えれば、送信者の本人確認のための電子署名を特徴登録要求に付加する。例えば、特徴情報送信部48は、閲覧制限メールの特徴情報と、その特徴情報のメッセージダイジェストを送信者の秘密鍵により暗号化したデータと、予めセキュリティ企業が送信者へ付与した送信者IDとを含む特徴登録要求を登録要求受付装置18へ送信してもよい。後述するように、登録要求受付装置18は、デジタル署名にもとづいて、特徴登録要求の送信元が正当な権限を有するユーザか否かを判定する。そして、送信元が正当な権限を有するユーザであることを条件として、特徴登録要求にもとづくウイルス定義ファイルの更新を許可する。
特徴情報取得部46と特徴情報送信部48は、メール閲覧制限アプリケーションとして送信者端末10にインストールされてよく、また、メーラー44のアドインプログラムとしてメーラー44に組み込まれてもよい。この場合、送信者は、メーラー44の送信済みトレイ画面に表示された送信済みのメール一覧から、特定のメールを閲覧制限メールとして選択してもよい。特徴情報取得部46は、閲覧制限メールが選択された旨の通知をメーラー44から受け付け、その閲覧制限メールのメッセージIDをメール情報保持部40から取得してもよい。
図3は、図1の登録要求受付装置18の機能構成を示すブロック図である。図3で示す機能ブロックのうち図2で説明済みの機能ブロックと同一もしくは対応するものには図2と同じ符号を付しており、既述の説明は省略する。登録要求受付装置18は、権限者情報保持部50と、登録要求受付部52と、権限判定部54と、特徴情報転送部56を含む。
権限者情報保持部50は、電子メール(すなわち閲覧制限メール)の特徴情報を登録することが予め許可されたユーザ、言い換えれば、電子メールの特徴情報を登録する正当な権利・権限を有するユーザ(以下、「権限者」と呼ぶ。)の情報を保持する。権限者情報保持部50は、権限者を他のユーザと区別するための権限者に関する各種の識別情報や属性情報を保持してもよい。実施の形態では、セキュリティ企業が権限者に予め付与したID(上記の送信者ID)、権限者が所属する組織名、権限者の氏名、権限者が予めセキュリティ企業へ登録した権限者の端末の識別情報(IPアドレス、ドメイン名等)、権限者の公開鍵等の組み合わせを保持することとするが、これらに限られない。
登録要求受付部52は、送信者端末10から送信された特徴登録要求を、通信処理部32を介して取得する。権限判定部54は、登録要求受付部52が取得した特徴登録要求に付加されたデジタル署名にしたがって、特徴登録要求の送信者が正当な権限者か否かを判定する。
例えば、権限判定部54は、特徴登録要求に含まれる送信者IDに対応づけられた送信者の公開鍵を権限者情報保持部50から取得してもよい。もちろん外部の認証局から公開鍵を取得してもよい。権限判定部54は、特徴登録要求に含まれる暗号化データを送信者の公開鍵で復号することにより元のメッセージダイジェストを取得し、また、特徴登録要求に含まれる閲覧制限メールの特徴情報のメッセージダイジェストを別に作成してもよい。権限判定部54は、これらのメッセージダイジェストを比較し、一致する場合に、特徴登録要求の送信者が正当な権限者であると判定してもよい。
特徴情報転送部56は、権限判定部54により特徴登録要求の送信者が正当な権限者であると判定された場合に、その特徴登録要求に含まれる閲覧制限メールの特徴情報を、通信処理部32を介して定義ファイル作成装置20へ転送する。
図4は、図1の定義ファイル作成装置20の機能構成を示すブロック図である。図4で示す機能ブロックのうち図2で説明済みの機能ブロックと同一もしくは対応するものには図2と同じ符号を付しており、既述の説明は省略する。定義ファイル作成装置20は、特徴情報受付部60と定義ファイル生成部62を含む。
特徴情報受付部60は、登録要求受付装置18から転送された閲覧制限メールの特徴情報を、通信処理部32を介して取得する。定義ファイル生成部62は、特徴情報受付部60が取得した閲覧制限メールの特徴情報を、コンピュータウイルスのシグネチャコードとして、自社のウイルス対策ソフト用のウイルス定義ファイルへ記録する。言い換えれば、それまでのウイルス定義ファイルに、閲覧制限メールの特徴情報をコンピュータウイルスの特徴情報として追加して登録する。定義ファイル生成部62は、閲覧制限メールの特徴情報を追加した最新のウイルス定義ファイルを所定の記憶装置へ格納する。
以上の構成による情報処理システム100の動作を、図1を参照しつつ説明する。
送信者は、送信済みの電子メールの中から、電子メールの宛先(ToやCc、Bcc)で指定した受取人による閲覧を抑制したい電子メールを閲覧制限メールとして指定する。送信者端末10は、閲覧制限メールの特徴情報を取得し、特徴情報送信部48は、閲覧制限メールの特徴情報と、送信者のデジタル署名とを含む特徴登録要求をウイルス定義ファイルの作成者の装置へ送信する。実施の形態では、複数種類のウイルス対策ソフト用の複数種類のウイルス定義ファイルに対して閲覧制限メールの特徴情報を登録するために、複数の作成者の装置(すなわち登録要求受付装置18aおよび登録要求受付装置18b)へ特徴登録要求を送信する。
登録要求受付装置18の権限判定部54は、特徴登録要求における送信者のデジタル署名にもとづいて、特徴登録要求の送信者が正当な権限者か否かを判定する。そして、特徴登録要求の送信者が正当な権限者であると判定した場合に、特徴登録要求が示す閲覧制限メールの特徴情報を定義ファイル作成装置20へ通知する。定義ファイル作成装置20の定義ファイル生成部62は、閲覧制限メールの特徴情報を、コンピュータウイルスを検出するためのシグネチャコードとしてウイルス定義ファイルに追加する。定義ファイル提供装置22は、定義ファイル作成装置20が生成した最新版のウイルス定義ファイルを、クライアント端末からの提供要求に応じてクライアント端末へ送信する。定義ファイル提供装置22aにおけるクライアント端末は、例えば受信者端末14および受信者側メールサーバ16である。
受信者端末14および受信者側メールサーバ16は、予め定められた定義更新タイミングにしたがって定義ファイル提供装置22aへ定期的にアクセスし、ウイルス対策ソフトA用の最新版のウイルス定義ファイルをダウンロードする。そして、ローカル環境のウイルス対策ソフトAに最新版のウイルス定義ファイルを組み込む。以降、受信者端末14と受信者側メールサーバ16のそれぞれにインストールされたウイルス対策ソフトAは、リアルタイムスキャンや定期スキャンにより閲覧制限メールをコンピュータウイルスとして検出し、閲覧制限メールに対する駆除処理を実行する。例えば、閲覧制限メールのデータをストレージから削除する。
実施の形態の情報処理システム100によると、誤送信した電子メールをコンピュータウイルスとしてウイルス定義ファイルに登録する。言い換えれば、誤送信メールの特徴をウイルス対策ソフトのブラックリストに登録する。これにより、誤送信メールをウイルス対策ソフトに駆除させ、誤送信メールの受取人による閲覧を事後的に制限することができる。
例えば、誤送信メールが受信者側メールサーバ16まで届いた一方、受信者端末14では未受信の間に、誤送信メールの特徴情報がウイルス定義ファイルに反映されたとする。この場合、誤送信メールは、受信者側メールサーバ16で駆除され、受信者端末14による閲覧制限メールの取得および受取人による閲覧を抑制することができる。
また例えば、誤送信メールが受信者端末14で取得された後に、誤送信メールの特徴情報がウイルス定義ファイルに反映されたとする。この場合も、その反映以降、誤送信メールは受信者側メールサーバ16および受信者端末14で駆除されるため、受取人による継続的な閲覧を抑制することができる。言い換えれば、誤送信メールが受信者端末14に取り込まれた後であっても、事後的に、受取人による誤送信メールの閲覧を制限することができる。例えば、受信者端末14におけるウイルス定義ファイルの更新後は、閲覧制限メールの受取人が当該メールの内容を確認することを抑制できる。
また実施の形態の情報処理システム100によると、既存のウイルス対策ソフトによるウイルス定義ファイルの更新、ウイルス検出、ウイルス駆除の仕組みを利用して、誤送信メールの閲覧を制限する。したがって、上記特許文献1とは異なり、送信者組織の管轄範囲内に新たな中継装置を設け、その新たな中継装置に、送信済みの電子メールを蓄積することは不要である。これにより、システムリソース、システムコストの増加を抑制できる。また、既存の電子メール送受信の仕組みを変更せずに、一般的なメール配信システムにより配信された電子メールについて、その閲覧を事後的に制限できるため、実施の形態の仕組みは既存のシステムを尊重しつつ多くのシステムへ適用できる。
また情報処理システム100によると、複数種類のウイルス対策ソフト用の複数種類のウイルス定義ファイルに閲覧制限メールの特徴情報を登録する。これにより、誤送信メールの宛先が多岐(例えば異なるウイルス対策ソフトを使用する複数の異なる企業)に亘る場合でも、各受取人による閲覧を制限することができる。また、誤送信メールが受取人から他者へ転送等された場合も、転送先のユーザによる閲覧を制限できる。例えば、特徴情報として誤送信メールのメッセージIDを用いる場合、転送メールのヘッダ情報(References)には誤送信メールのメッセージIDが含まれるため、転送元と同様に、転送先のメールサーバやユーザ端末にて、転送された誤送信メールを駆除させることができる。
また情報処理システム100によると、閲覧制限メールの特徴情報の登録者が、予め定められた正当な権限者であることが確認できた場合に、特徴情報の登録を許可するため、第三者による悪戯や不正な削除操作を防止することができる。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下変形例を示す。
第1の変形例を説明する。
上記実施の形態では、ウイルス対策ソフトによるコンピュータウイルス検出・駆除の仕組みを活用して、誤送信した電子メールを受取人が閲覧することを事後的に制限する例を示した。このように閲覧を制限する対象は電子メールに限られない。例えば、電子ファイル全般を閲覧制限の対象とすることができる。
第1の変形例において、送信者端末10は、公知のファイル転送サービスや公知のP2P通信等の手段を介して、送信者端末10から受信者端末14へ電子ファイルを送信することとする。送信者端末10は、送信済みの電子ファイルに関する情報を記憶するファイル情報保持部(メール情報保持部40に対応する)を備える。送信者端末10の特徴情報取得部46は、送信済みの電子ファイルであって、かつ、送信者が受信者による閲覧を制限すべきものとして指定した特定の電子ファイル(以下、「閲覧制限ファイル」と呼ぶ。)の特徴情報をファイル情報保持部から取得する。
閲覧制限ファイルの特徴情報は、多くの電子ファイルの中から閲覧制限ファイルをユニークに特定可能と想定される情報であればよく、所定のメタデータや本文データの少なくとも一部であってもよく、複数の情報項目の組み合わせであってもよい。例えば、メタデータとして、ファイル名、ファイル作成日時、作成者、送信日時、送信元IPアドレス、送信先IPアドレス等であってもよく、これらの任意の組み合わせであってもよい。また本文データとして、本文の最初から所定バイト長のデータであってもよい。
送信者端末10の特徴情報送信部48は、閲覧制限ファイルの特徴情報を登録要求受付装置18aおよび登録要求受付装置18bに送信する。これにより実施の形態と同様に、複数種類のウイルス対策ソフト用の複数種類のウイルス定義ファイルに閲覧制限ファイルの特徴情報を登録し、複数種類のウイルス対策ソフトで閲覧制限ファイルをコンピュータウイルスとして検出させる。実施の形態と同様に、閲覧制限ファイルの特徴情報の送信者のデジタル署名にもとづいて、その送信者が正当な権限者か否かを判定してもよいことはもちろんである。なお、1通の電子メールのデータは1つの電子ファイルとして取り扱われるため、第1の変形例は、実施の形態の上位概念の構成を提案するものである。
第2の変形例を説明する。
上記実施の形態では言及していないが、登録要求受付装置18は、ウェブサーバの機能を備えてもよい。第2の変形例において、登録要求受付装置18は、送信者端末10の要求に応じて、閲覧制限メールの特徴情報を送信者に入力させるためのウェブページ(以下、「特徴登録用ウェブページ」と呼ぶ。)を送信者端末10へ送信する。送信者端末10は、特徴登録用ウェブページをディスプレイに表示させる。
送信者は閲覧制限メールの特徴情報を、各セキュリティ企業が提供する特徴登録用ウェブページに入力し、登録要求受付装置18へアップロードする。登録要求受付装置18aおよび登録要求受付装置18bのそれぞれは、自社の特徴登録用ウェブページに入力された閲覧制限メールの特徴情報を取得する。以降、各セキュリティ企業の装置は実施の形態と同様に動作する。なお、事前に送信者に払い出した送信者IDやパスワードを用いて、送信者が正当な権限者か否かを確認してもよいことはもちろんである。第2の変形例では、請求項に記載の特徴情報取得部は、セキュリティ企業側の装置、例えば登録要求受付装置18が備えてもよい。
第3の変形例を説明する。
上記実施の形態では、電子メールを誤送信した送信者自身が、誤送信メールの特徴情報をセキュリティ企業へ登録することとした。変形例として、送信者が属する組織において予め定められた登録権限者(例えば上長やシステム管理者等)が、送信者による申告を受け付け、誤送信メールの特徴情報を、登録権限者自身の端末から複数のセキュリティ企業へ登録してもよい。この場合、送信者が属する組織における登録権限者の端末が、特徴情報取得部46および特徴情報送信部48の機能を備えてもよい。また、登録要求受付装置18の権限者情報保持部50は、送信者側の組織の登録権限者の情報を保持し、登録要求受付装置18の権限判定部54は、閲覧制限メールの特徴情報の送信者が、予め定められた正当な登録権限者か否かを判定してもよい。
第4の変形例を説明する。
上記実施の形態では、特徴登録要求の送信者が正当な権限者かを認証するためにデジタル署名の仕組みを用いた。変形例として、デジタル署名による認証に代えて、もしくはデジタル署名による認証とともに、ドメイン名を用いた認証を実行してもよい。例えば、送信者端末10(もしくは第3の変形例で示したように組織の登録権限者の端末)から特徴登録要求を受け付けた際に、その要求が示す送信元IPアドレスを用いてDNS逆引きを実行し、要求送信元のドメイン名を取得してもよい。権限判定部54は、要求送信元のドメイン名が、閲覧制限メールに関するドメイン名に合致する、例えば閲覧制限メールの送信元メールアドレスが示すドメイン名や、閲覧制限メールのメッセージIDが示すドメイン名に合致する場合に、特徴登録要求の送信者が正当な権限者と判定してもよい。この変形例によると、不正な削除操作を一層確実に排除することができる。
第5の変形例を説明する。
送信者端末10は、電子メールの宛先アドレスと、その宛先のユーザが導入しているウイルス対策ソフトの種類との対応関係を保持する対応関係保持部をさらに備えてもよい。具体的には、図2のメール閲覧抑制アプリケーションが、上記の対応関係を保持するテーブルを含むことで、メール閲覧抑制アプリケーションがインストールされた送信者端末10に対応関係保持部が組み込まれてよい。例えば対応関係保持部は、電子メールの送信先アドレスに含まれるドメイン名(例えば企業のドメイン)と、その宛先のユーザが属する組織(企業)が導入しているウイルス対策ソフト用のウイルス定義ファイルを提供するセキュリティ企業の装置(例えば登録要求受付装置18)のアドレス(IPアドレス等)との対応関係を保持してもよい。
送信者端末10の特徴情報送信部48は、送信者端末10において閲覧制限メールが選択された場合に、対応関係保持部を参照して、閲覧制限メールの宛先アドレスのドメイン名に対応づけられた、特徴登録要求の送信先を特定してもよい。そして特徴情報送信部48は、特徴情報取得部46が閲覧制限メールの特徴情報を取得した場合に、その特徴情報を含む特徴登録要求を、対応関係保持部を参照して特定した送信先装置のみへ送信してもよい。電子メールをコンピュータウイルスとして検出させる場合に、その電子メールの送信元の信用が損なわれるリスクが想定されるが、第5の変形例によると、閲覧制限メールの特徴情報を登録するウイルス定義ファイルを限定できるため、企業や個人の信用毀損リスクを低減することができる。
第6の変形例を説明する。
上記実施の形態では、クライアント端末からの定期的な要求をトリガとして、閲覧制限メールの特徴情報を反映した最新版のウイルス定義ファイルを、定義ファイル提供装置22が配布することとした。変形例として、定義ファイル作成装置20が、既存のウイルス定義ファイルを更新し、閲覧制限メールの特徴情報をウイルス定義ファイルに反映した場合に、定義ファイル提供装置22は、クライアント端末(例えば受信者端末14および受信者側メールサーバ16)からの要求有無にかかわらず、能動的に、言い換えれば自発的に、閲覧制限メールの特徴情報を反映した最新版のウイルス定義ファイルをクライアント端末へ送信してもよい。例えば、公知のプッシュ配信の仕組みにより、最新版のウイルス定義ファイルをクライアント端末へ送信し、クライアント端末のウイルス対策ソフトに組み込ませてもよい。
この変形例によると、閲覧制限メールの特徴情報が登録されてから、言い換えれば、送信者が特定の送信済みメールの閲覧制限を指定してから、比較的短時間のうちに、閲覧制限メールの特徴情報を反映したウイルス定義ファイルをユーザへ配布することができる。これにより、ウイルス対策ソフトによる閲覧制限メールの駆除を短時間のうちに実現させて、閲覧制限メールの受取人による閲覧の抑制を一層確実に実現しやすくなる。例えば、閲覧制限メールが受信者端末14で取得される前に、受信者側メールサーバ16において閲覧制限メールをコンピュータウイルスとして検出・駆除させやすくなる。
第7の変形例を説明する。
上記実施の形態では、定義ファイル作成装置20は、閲覧制限メールの特徴情報を自動的にウイルス定義ファイルに反映させることとした。変形例として、セキュリティ企業の開発者の手作業を介して、閲覧制限メールの特徴情報がウイルス定義ファイルに登録されてもよい。
上述した実施の形態および変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施の形態および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
本発明は、情報処理装置に適用することができる。
40 メール情報保持部、 42 登録先情報保持部、 46 特徴情報取得部、 48 特徴情報送信部、 50 権限者情報保持部、 54 権限判定部、 62 定義ファイル生成部、 100 情報処理システム。

Claims (7)

  1. 本情報処理装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして本情報処理装置のユーザの操作により指定された電子メールの、特徴情報を取得する特徴情報取得部と、
    前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記セキュリティ対策ソフトウェアの駆除対象を特定するための情報を受け付ける装置へ前記電子メールの特徴情報を送信する特徴情報送信部と、
    を備えることを特徴とする情報処理装置。
  2. 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報の登録要求を前記送信側の装置から受け付ける登録要求受付部と、
    前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記電子メールの特徴情報を、前記セキュリティ対策ソフトウェアの定義ファイルを生成している装置へ提供する特徴情報提供部と、
    を備えることを特徴とする情報処理装置。
  3. 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報を取得するステップと、
    前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記セキュリティ対策ソフトウェアの駆除対象を特定するための情報を受け付ける装置へ前記電子メールの特徴情報を送信するステップと、
    を備えることを特徴とする電子メール閲覧制限方法。
  4. 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報の登録要求を前記送信側の装置から受け付けるステップと、
    前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記電子メールの特徴情報を、前記セキュリティ対策ソフトウェアの定義ファイルを生成している装置へ提供するステップと、
    を備えることを特徴とする電子メール閲覧制限方法。
  5. 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報を取得する機能と、
    前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記セキュリティ対策ソフトウェアの駆除対象を特定するための情報を受け付ける装置へ前記電子メールの特徴情報を送信する機能と、
    をコンピュータに実現させるためのコンピュータプログラム。
  6. 送信側の装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして前記送信側の装置のユーザの操作により指定された電子メールの、特徴情報の登録要求を前記送信側の装置から受け付ける機能と、
    前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記電子メールの特徴情報を、前記セキュリティ対策ソフトウェアの定義ファイルを生成している装置へ提供する機能と、
    をコンピュータに実現させるためのコンピュータプログラム。
  7. セキュリティ対策ソフトウェアの駆除対象を特定するための情報を送信する第1装置と、
    セキュリティ対策ソフトウェアの駆除対象を特定するための情報を受け付ける第2装置と、
    を備え、
    前記第1装置は、
    当該第1装置から送信済みの電子メールのうち、受信側の装置のユーザによる閲覧を制限すべきものとして当該第1装置のユーザの操作により指定された電子メールの、特徴情報を取得する特徴情報取得部と、
    前記電子メールを前記受信側の装置のセキュリティ対策ソフトウェアにより駆除対象として検出させるために、前記第2装置へ前記電子メールの特徴情報を送信する特徴情報送信部と、
    前記第2装置は、
    前記電子メールの特徴情報の登録要求を前記第1装置から受け付ける登録要求受付部と、
    前記電子メールの特徴情報を、前記セキュリティ対策ソフトウェアの定義ファイルを生成している装置へ提供する特徴情報提供部と、
    を含むことを特徴とする情報処理システム。
JP2015129962A 2015-06-29 2015-06-29 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム Active JP6129243B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015129962A JP6129243B2 (ja) 2015-06-29 2015-06-29 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015129962A JP6129243B2 (ja) 2015-06-29 2015-06-29 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014544289A Division JP5793251B2 (ja) 2013-06-21 2013-06-21 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム

Publications (3)

Publication Number Publication Date
JP2015222576A true JP2015222576A (ja) 2015-12-10
JP2015222576A5 JP2015222576A5 (ja) 2016-07-28
JP6129243B2 JP6129243B2 (ja) 2017-05-17

Family

ID=54785524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015129962A Active JP6129243B2 (ja) 2015-06-29 2015-06-29 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム

Country Status (1)

Country Link
JP (1) JP6129243B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019527877A (ja) * 2016-06-24 2019-10-03 シーメンス アクティエンゲゼルシャフト Plcの仮想的なパッチおよびセキュリティコンテキストの自動配信

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276580A (ja) * 2007-04-27 2008-11-13 Kddi Corp 電子システム、電子機器、ウィルスパターン管理装置、プログラム、および記録媒体
WO2014203296A1 (ja) * 2013-06-21 2014-12-24 株式会社野村総合研究所 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276580A (ja) * 2007-04-27 2008-11-13 Kddi Corp 電子システム、電子機器、ウィルスパターン管理装置、プログラム、および記録媒体
WO2014203296A1 (ja) * 2013-06-21 2014-12-24 株式会社野村総合研究所 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
US20160080301A1 (en) * 2013-06-21 2016-03-17 Nomura Research Institute, Ltd. Information processing apparatus, method of restricting email viewing, and computer program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019527877A (ja) * 2016-06-24 2019-10-03 シーメンス アクティエンゲゼルシャフト Plcの仮想的なパッチおよびセキュリティコンテキストの自動配信
US11022949B2 (en) 2016-06-24 2021-06-01 Siemens Aktiengesellschaft PLC virtual patching and automated distribution of security context

Also Published As

Publication number Publication date
JP6129243B2 (ja) 2017-05-17

Similar Documents

Publication Publication Date Title
US11271883B2 (en) System and method for securely performing multiple stage email processing with embedded codes
US8645478B2 (en) System and method for monitoring social engineering in a computer network environment
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
US20070100999A1 (en) Method, system and software for rendering e-mail messages
US11258759B2 (en) Entity-separated email domain authentication for known and open sign-up domains
KR100932266B1 (ko) 전자문서중계 서비스 제공 방법
JP6129243B2 (ja) 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム
JP2006223003A (ja) 代理メールアドレスによる電子メール送信システム
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
US20230291767A1 (en) Method of Detect an Email Phishing Attempt or Fraudulent Email Within an Email Domain
JP2014026673A (ja) 代理メールアドレスによる電子メール送信システム
JP2013058256A (ja) 代理メールアドレスによる電子メール送信システム
JP2015084462A (ja) 電子メール送信方法、装置及びプログラム
JP2011055522A (ja) 代理メールアドレスによる電子メール送信システム
KR20220164679A (ko) 등록된 암호화된 전자 메시지 및 개정된 응답 시스템
JP2019153321A (ja) 代理メールアドレスによる電子メール送信システム
JP2020035498A (ja) 代理メールアドレスによる電子メール送信システム
JP2018195352A (ja) 代理メールアドレスによる電子メール送信システム
JP2018156686A (ja) 代理メールアドレスによる電子メール送信システム
JP2018088283A (ja) 代理メールアドレスによる電子メール送信システム
JP2008306755A (ja) 代理メールアドレスによる電子メール送信システム
JP2018011357A (ja) 代理メールアドレスによる電子メール送信システム
JP2008226256A (ja) 代理メールアドレスによる電子メール送信システム
JP2017084418A (ja) 代理メールアドレスによる電子メール送信システム
JP2016195463A (ja) 代理メールアドレスによる電子メール送信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160608

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160608

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160927

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20161004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170411

R150 Certificate of patent or registration of utility model

Ref document number: 6129243

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250